Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

ФЕДЕРАЛЬНОЕ АГЕНСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА. Считается, что безопасная система должна обладать свойствами конфиденциальности, доступности и целостности

Читайте также:
  1. II. Уровень транспорта
  2. II.1. Расчет выбросов движущегося автотранспорта
  3. II.2. Расчет выбросов автотранспорта в районе регулируемого перекрестка
  4. Агенство работает в тесном контакте с объединением немецких ТПП и их представи-тельствами за рубежом.
  5. Б) Федеральное казначейство
  6. Виды транспорта веществ через мембрану.
  7. Виды транспортных операций в зависимости от видов транспорта.
  8. Выбор средств вспомогательного транспорта.
  9. Замкнутые системы аспирации и пневмотранспорта
  10. Земли промышленности, энергетики, транспорта.

Считается, что безопасная система должна обладать свойствами конфиденциальности, доступности и целостности. Любое потенциальное действие, которое направлено на нарушение конфиденциальности, целостности и доступности информации называется угрозой. Реализованная угроза называется атакой. Конфиденциальная система обеспечивает уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен. Такие пользователи называются авторизованными. Под доступностью понимают гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима. Целостность системы подразумевает, что неавторизованные пользователи не могут каким либо образом модифицировать данные. Защита информации ориентирована на борьбу с так называемыми умышленными угрозами, т.е. с теми, которые в отличие от случайных угроз (ошибок пользователя, сбоев оборудования) преследует цель нанести ущерб пользователям ОС. Умышленные угрозы разделяются на активные и пассивные. Пассивная угроза – несанкционированный доступ к информации без изменения состояния система, а активная – с изменением. Пассивные атаки труднее выявить, т.к. они не влекут за собой никаких изменений данных. Защита против пассивных атак базируется на средствах их предотвращения. Можно выделить несколько типов угроз. Наиболее распространенная угроза – попытка проникновения в систему в виде пользователя. Например угадывание или подбор паролей. Для защиты от подобных атак ОС запускает процесс аутентификации пользователя. Угрозы другого роды связаны с нежелательными действиями легальных пользователей, которые могут например предпринимать попытки чтения памяти, в которой сохранили информацию, связанную с предыдущем использованием. Защита в таких случаях базируется на надежной системе организации. В эту категорию попадают атаки типа «отказ в обслуживании». Функционирование системы может быть нарушено с помощью программ-вирусов или червей, которые специально предназначены для того, чтобы причинить вред или не должным образом использовать ресурсы компьютера.

Формализация подхода к обеспечению информационной безопасности

Проблема ИнфБез оказалась настолько важной, что в некоторых странах выпустили спец документы с описанием подходов обеспечения безопасности. В документе о безопасности министерства обороны США. Уровни надежности D, C, B, A.

Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее защита должна удовлетворять оговоренным требованиям:

1. Каждый пользователь должен быть идентифицирован уникальным входным именем и паролем для входа в систему; Доступ к компьютеру предоставляется лишь после аутентификации;

2. Система должна быть в состоянии использовать идентификаторы, чтобы следить за действиями пользователя.

3. Владелец ресурса должен иметь возможность контролировать доступ к нему. ОС должна защищать объекты от повторного использования. Перед выделением новому пользователю, все объекты должны инициализироваться;

4. Сисадмин должен иметь возможность вести учет всех событий, относящихся к безопасности;

5. Система должна защищать себя от внешнего влияния или навязывания, такого как модификация загруженной системы или системных файлов, хранящихся на диске.

Формируя политику безопасности, необходимо учитывать несколько базовых принципов. Существуют следующие рекомендации для проектирования систем безопасности ОС:

1. Проектирование должно быть открытым, т.к. нарушитель и так все знает;

2. Не должно быть доступа по умолчанию – ошибки с отклонением легитимного доступа будут обнаружены скорее, чем ошибки там, где разрешен неавторизованный доступ;

3. Нужно тщательно проверять текущее авторство – многие системы проверяют доступ при открытии файла и не делают этого после; в результате пользователь может открыть файл и держать его открытым неделю, имея к нему доступ, хотя владелец уже сменил защиту;

4. Давать каждому процессу минимум привилегий;

5. Защитные процессы должны быть просты, постоянны и встроены в нижние пласты системы;

6. Важна физиологическая приемлемость. Если пользователь видит, что защита требует слишком больших усилий, он от нее откажется. Ущерб от атаки и затраты на ее предотвращение, должны быть сбалансированы.

ФЕДЕРАЛЬНОЕ АГЕНСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА




Дата добавления: 2014-12-19; просмотров: 29 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав